Почему такая разница в размерах дистрибутивов? - Страница 2 - Выбор домашних средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
Valery Ledovskoy

Почему такая разница в размерах дистрибутивов?

Recommended Posts

Dmitry Perets

Раз уж мы заговорили про обновления, предлагаю сделать небольшое спонтанное сравненьице. Вот я взял и выписал размеры обновлений за последнюю неделю из отчётов моего KIS 7.0. Предлагаю пользователям других антивирусов сделать тоже самое. Интересно посмотреть на результаты. Так с ходу не вспомню, позволяют ли отчёты всех продуктов "выудить" такую информацию, но по крайней мере основные обсуждаемые у нас продукты вроде бы позволяют...

Итак, KIS 7.0 в период с 3 по 10 сентября, на живой системе. Обращаю внимание: судить о частоте обновлений по данным результатам нельзя, так как мой комп обычно выключается посреди дня, когда меня нету дома.

Итого: 1780,9 Кб = 1.78 Мб за неделю.

size.jpg

post-198-1189452226.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
aibolit66
Признаюсь, люблю я читать ваши посты Валерий. Даже если вас приперли на 100% фактами к стене, вы, как маленький ребенок, продолжаете настаивать на своем (этим вы мне напоминаете мою 7-летнюю дочь) . Сильный мужчина всегда может признать свою не правоту, не уронив лица при этом. А вот приперательство еще больше убеждает читающих в не проффесионализме.

+100!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Думаю, что Сергей Ильин мог бы вас взять на полставки. Пойдете?

Не смешно. Учите русский язык, чтобы правильно выражать свои мысли.

Спасибо за совет, дорогой друг. А вы учите матчасть (чтобы беседовать предметно) и поднимайте свою самооценку (всегда нужно)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
и поднимайте свою самооценку (всегда нужно)

Излишне высокая самооценка вредит человеческим качествам. Подчёркиваю - не качествам человека, а человеческим качествам.

Спасибо за совет, дорогой друг.

Пожалуйста. Когда порядок в письме, тогда порядок и в голове. И наоборот.

А вы учите матчасть

Да уж 12 лет как учу. И не перестаю удивляться, как из имеющейся функциональности антивирусов некоторые могут раздуть такую его оценку, что она в 2 раза превышает реальную :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
aibolit66
Спасибо за совет, дорогой друг. А вы учите матчасть (чтобы беседовать предметно) и поднимайте свою самооценку (всегда нужно)

Кстати, это же прописная истина. Когда кончаются аргументы у оппонента, то он начинает придираться к орфографии. Т.е. начались придирки к языку - стало быть аргументы кончились и по делу сказать нечего :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout

Спасибо за совет, дорогой друг. А вы учите матчасть (чтобы беседовать предметно) и поднимайте свою самооценку (всегда нужно)

Кстати, это же прописная истина. Когда кончаются аргументы у оппонента, то он начинает придираться к орфографии. Т.е. начались придирки к языку - стало быть аргументы кончились и по делу сказать нечего :)

Валерий технический писатели и ему, вероятно, режут глаз орфографические ошибки в тексте. (Хотя обычно этим страдают контент редакторы, а не писатели).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Кстати, это же прописная истина. Когда кончаются аргументы у оппонента, то он начинает придираться к орфографии. Т.е. начались придирки к языку - стало быть аргументы кончились и по делу сказать нечего Smile

По делу я сказал там тоже. Про орфографию вспомнил потому что больше 5 ошибок на 3 предложения, причём ошибки, не связанные с использованием жаргона.

Добавлено спустя 51 секунду:

Валерий технический писатели и ему, вероятно, режут глаз орфографические ошибки в тексте. (Хотя обычно этим страдают контент редакторы, а не писатели).

Я много чем занимаюсь, кроме техписательства. Да, с текстами приходится работать много. А ошибки резать глаза стали давно, когда я начал много книг читать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

(намекающе)

Валерий, не кипятитесь так, пожалуйста.

Проблемы с орфографией и пунктуацией - бич Интернета.

И всех подряд наставлять на путь истинный - неразумно, ибо затраты не соответствуют результату.

Но, независимо от намерений и успешности реализации задуманного - "Arzt[e], hilf dir selber!". :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
(намекающе)

Валерий, не кипятитесь так, пожалуйста.

Пишыисчо! =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Валерий, не кипятитесь так, пожалуйста.

/думает, ну почему все считают, что я кипячусь, если я только отвечаю быстро или много?/ ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
Пишыисчо! =)

Ашипко.

Правильно пишется - пешыисчо.

Проверочное слово - песатиль. ))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lemmit

Господа, берегите Валерия!

Как я понял, его миссия - защитить интересы DrWeb с применением любых доступных (в разумных пределах) средств на форуме, где преобладают идеологические противники. В том числе, сравнением размеров дистрибутивов, оценкой красоты иконок, количества пунктов меню и т.п.

Учитывая реальные качества указанного продукта, делать это, тем более, практически в одиночку - очень тяжело. Поэтому приходится где -то идти против логики и здравого смысла.

И потом, что бы вы делали без него? Обсуждали, где дешевле купить очередную книгу ЕК?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
Учитывая реальные качества указанного продукта

А какие реальные качества? ))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter

Ох.

Ладно, проехали. ))

И как моя знакомая контора не загнулась?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Как я понял, его миссия - защитить интересы DrWeb с применением любых доступных (в разумных пределах) средств на форуме

Что тут плохого, в общем-то? Идеологические противники же применяют любые средства, в том числе визуальные?

Подождём будущих тестов - разных и хороших.

Добавлено спустя 1 минуту:

Кстати, не устаю удивляться, как это многие мои знакомые предприятия продлевают каждый год лицензию на Dr.Web ES и продлевают, не замечая никаких тестов. Наверное, ES статистику неправильную показывает. Может, багу написать? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Артём
Как я понял, его миссия - защитить интересы DrWeb с применением любых доступных (в разумных пределах) средств на форуме

И полностью поддерживаю в этом вопросе Валерия! Такие как мы нужны!!! Иначе анти-малваре превратится в фанклуб ЛК! :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Кстати, не устаю удивляться, как это многие мои знакомые предприятия продлевают каждый год лицензию на Dr.Web ES и продлевают, не замечая никаких тестов.

Неубедительный аргумент. Чтобы предприятие перешло на другой продукт, его нужно скорее всего ну очень сильно расстроить, при это ну очень умело объяснив, что с другим продуктом такого бы не было. А с антивирусами это проблематично.

Во-первых, как всегда в области безопасности (не только информационной), предприятие может сидеть хоть вообще без антивируса довольно долго и вообще никак не страдать. Пока вдруг не случиться что-то один раз, но так, что будет обидно за всё время затишься.

Во-вторых, предприятие может пропускать через себя кучу "зверья" даже не зная об этом, поскольку юзеры далеко не всегда склонны привязывать "тормоза винды" к наличию червяка или адвари. Куда проще свалить всё на Билли.

В-третьих, даже если антивирус облажался и был пойман "на месте преступления", в большинстве случаев следует стандартный ответ "Ну и что? Со всеми другими было бы так же..." или "Ну у всех бывают лажи". Это очень проблематично. Ведь действительно у всех бывают "лажи". А у кого чаще и вероятнее - это не так-то просто посчитать.

Добавлено спустя 1 минуту 50 секунд:

Такие как мы нужны!!! Иначе анти-малваре превратится в фанклуб ЛК! :D

+100! Не уходите, приводите друзей, открывайте новые темы о разных продуктах! И т.д. и т.п. =)

Добавлено спустя 48 секунд:

Кстати, жалко, что никто не поддержал мою инициативу привести сравнение недельных размеров обновлений у разных антивирусов...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Неубедительный аргумент.

Ок, попробую убедительнее. В ОАО "СтавропольТИСИЗ" около трёх лет стоит Dr.Web Enterprise Suite в сетке на 120 компьютеров. До этого ещё год стоял просто лицензионный Dr.Web, но было настроено автоматическое обновление с одного компьютера, расположенного в сети.

Чтобы не говорили, что я как сотрудник компании "Доктор Веб" воздействовал на руководство ОАО "СтавропольТИСИЗ", скажу, что в компании "Доктор Веб" я работаю около двух лет.

А продукты используются... нет, не 4 года, а больше, по крайней мере с момента начала моей работы в ОАО "СтавропольТИСИЗ" более 7 лет назад. Сначала каждый заражённый компьютер сканировали в случае заражения сканером. Но после трёх глобальных эпидемий (макровирус W97M.Cooldown, который заразил все вордовские документы, Win32.Vecna.xxxx - цифры не помню, который работал на Win9x, которых тогда было очень много, и Win32.Parite.2, который распространялся с ужасающей скоростью по сети и заражал почти каждый exe-файл) было решено приобрести лицензию на все 100 (тогда ещё) компьютеров. Да, ещё были случаи, когда один из Beagle рассылал на сетевые принтеры задания с заражённых компьютеров с почти пустыми страницами, но пачкал их. Весело было смотреть, как уходит пачка за пачкой бумаги ;)

И с того момента ни одной глобальной эпидемии в сети не было.

Т.е. 4 года пользователи живут спокойно.

При этом у нас руководством создана довольно свободные правила использования компьютеров и информационных ресурсов:

- более половины компьютеров - ноутбуки, которые постоянно ездят в командировку и соединяются в этих командировках с другими локальными сетями (часто ничем незащищёнными);

- у нас разрешено использование флешек - сотрудники работают и на домашних компьютерах, и на рабочих, перенося на флешках информацию с одного компьютера на другой;

- у нас порядка 10 компьютеров выходят в Интернет через прокси;

- у нас порядка 5 пользователей, находясь в локальной сети, подключаются к Интернету через GPRS, что не запрещено руководством;

- у нас порядка 5 пользователей, имеющие возможность получать

почту через почтовые клиенты.

Примерно так.

Да, я бы соврал, если бы сказал, что ни на одном компьютере не было за время эксплуатации Dr.Web ES проблем, связанных с вирусами. Были. 3 раза. Причём на одном компьютере 2 раза, а на другом - 1. Пришлось немного времени на каждый этот компьютер, чтобы обнаружить неизвестную заразу, переслать разработчикам, а затем пролечить компьютер. Но это всего 3 случая за 3 года и связаны они были с тем, что эти 2 пользователя любят лазить по порносайтам. Если посмотреть на годовую статистику с этих станций, то мы увидим, что на них фиксируется десятки разных разновидностей троянов в год, которые успешно прибиваются SpIDer Guard.

Ни разу за 4 года лицензионного использования Dr.Web в нашей сети неудачное обновление антивируса не положило всю сетку.

Сегодня я отнёс руководству список обнаруженных инфекций за последний год, в котором только наименования обнаруженных типов вирусов занимают 3 страницы (хотя можно было и не приносить, но такова традиция), и руководство с радостью продлило лицензию ещё на 1 год, убеждать его уже не приходится. Потому что руководство ещё помнит, как мы бегали 5 лет назад с дискетами к каждому компьютеру, лечили его в безопасном режиме, а затем только подключали к локальной сети.

Т.е. Dr.Web со своей задачей справляется на 100%. И на данный момент без проактивки, и на данный момент без HTTP-монитора, и на данный момент без антируткита и т.д.

Администратор локальной сети тоже чувствует себя достаточно удобно - в консоли администратора антивирусной сети всё видно, как на ладони - и статистику, и состояние станций. Также антивирусный сервер на локальный почтовый сервер отправляет у нас оповещения обо всех вирусных инцидентах, возникающих в локальной сети, в реальном времени.

Антивирусный сервер работает под ASPLinux 10 на такой конфигурации:

- Процессор PIII 450МГц;

- ОЗУ 196Мб;

- Винчестер 6Гб;

- Сетевая карта 10Мбит/с.

Спокойно так работает, и не требует за собой ухода, годами. Я к нему не подходил с октября прошлого месяца, когда нужно было обновить серверную часть с версии 4.33 до версии 4.33.1, что заняло около часа.

Это всё реально, приезжайте - посмотрите сами. Покажу всю статистику, покажу, как работаем, всё можно потрогать.

Если всё сказанное для Вас неубедительно, то тогда я не знаю, что Вас должно убедить. В этом случае лишь скажу, что я попытался воспроизвести реальный пример из жизни.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lemmit

Валерий, я не оценивал вашу миссию, как плохую.

Она трудная, непрестижная, не очень благодарная но нужная. Как у сантехника. Это я без иронии и сарказма. Поэтому +1 за каждодневный подвиг и силу духа.

Другое дело, что цель не всегда оправдывает средства, что признавал и Макиавелли.

Насчет многолетнего использования одного антивируса. В основном это сила привычки. Обычный корпоративный пользователь часто и знать не желает, что за антивирус в его компе. А у айтишников других забот хватает (пока гром не грянет). Да и ущерб от разглашения украденного малварой какого-нибудь нового способа обмолота зяби или модернизированной конструкции унитаза разработки СтавропольТИСИЗ будет видимо не так велик. Ну, будут несколько зомбированных компов института участвовать в атаке того же сервера DrWeb, а директору какое дело?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

(успокаивающе)

Ну, господа...

Ну что же вы как дети малые... :)

1. Валерий, Вы неправильно думаете. Мое отношение к Вам ну никак не зависит от скорости или объема Ваших страниц. Поверьте, у Вас вполне получается убить меня навзрыд и одной-единственной фразой.

2. Кстати, тогда Вы ответили не так уж и быстро. И не так уж много. :)

3. На этом форуме не так много поклонников ЛК, как кажется. :)

4. Идея сравнения недельных обновлений - это круто. Первое, что пришло в голову - биллиардный стол. Уж пардон за бедность аналогий...

5. И, напоследок - не надо относиться к Dr.Web как бы свысока. Из того, что в вашем подъезде нет голодных медведей и они вас еще не погрызли, далеко не следует, что они слабее. Они, возможно, просто медленнее бегают. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Она трудная

Да ну?

непрестижная

Да ну?

не очень благодарная

Да ну?

но нужная

Ну да :)

Как у сантехника.

Да ну :)

Обычный корпоративный пользователь часто и знать не желает' date=' что за антивирус в его компе.[/quote']

... если он не вызывает проблем и не пропускает вирусы.

Да и ущерб от разглашения украденного малварой какого-нибудь нового способа обмолота зяби или модернизированной конструкции унитаза разработки СтавропольТИСИЗ будет видимо не так велик.

Ну' date=' вот снова хотите уколоть.

Посмотрите на http://tisiz.ru

Мы работаем со сведениями, составляющие государственную тайну. У нас есть секретные комнаты с соответствующим существующим порядкам уровнем безопасности информации.

Ну, будут несколько зомбированных компов института участвовать в атаке того же сервера DrWeb, а директору какое дело?

Тут не понял Вашу мысль.

Добавлено спустя 7 минут 35 секунд:

(успокаивающе)

Я в успокоении не нуждаюсь :)

Я когда читаю antimalware.ru' date=' обычно попиваю кофеёк и отдыхаю от основной работы :)

1. Валерий, Вы неправильно думаете. Мое отношение к Вам ну никак не зависит от скорости или объема Ваших страниц. Поверьте, у Вас вполне получается убить меня навзрыд и одной-единственной фразой.

Значит, не зря пишу :)

3. На этом форуме не так много поклонников ЛК' date=' как кажется. Smile [/quote']

И этим мне этот форум нравится, в отличии от. За некоторый либерализм.

4. Идея сравнения недельных обновлений - это круто. Первое' date=' что пришло в голову - биллиардный стол. Уж пардон за бедность аналогий... [/quote']

Т.е. если я понял Вашу мысль, то в одну неделю может выиграть один антивирус, в другую - другой. С этим сложно не согласиться.

Добавлено спустя 2 минуты 32 секунды:

Мы работаем со сведениями' date=' составляющие государственную тайну.[/quote']

Уточняю, смотреть сюда:

http://tisiz.ru/cgi-bin/index.cgi?tar=licenz〈=rus

6. Лицензия Управления Федеральной службы безопасности России по Ставропольскому краю №233 (срок действия 15.01.2004 - 15.01.2007):

-работы, связанные с использованием сведений, составляющих государственную тайну.

Лицензию эту продлили, надо на сайте обновить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

(откровенно веселясь)

Валерий, ну снова - ну не рефлексируйте Вы так. :)

"Успокаивающе" - это я всем.

Пишете Вы не зря, но ко мне это имеет очень опосредованное отношение. КПД Вашего влияния на мой мыслительный процесс - 0. Но и это не страшно.

Хотя я и рад Вашему согласию, мысль мою Вы не поняли абсолютно. Но это и хорошо. :)

Предлагаю выйти из оффтопа, а то накличем. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Хотя я и рад Вашему согласию, мысль мою Вы не поняли абсолютно.

Так поясните ж :)

Добавлено спустя 1 минуту 4 секунды:

Интересно ж :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
4. Идея сравнения недельных обновлений - это круто. Первое, что пришло в голову - биллиардный стол. Уж пардон за бедность аналогий...

В смысле? Если Валерий вас правильно понял (в смысле, одну неделю один победитель, другую - другой), то это не страшно. Мне интересно не столько определить победителя, сколько увидеть общую картину размера обновлений у разных антивирусов. Т.е. если у кого-то 2Мб, а у кого-то 2.5Мб, а на следующей неделе они вдруг поменяются местами, то ради бога. Мы медали присваивать не будем, победителей назначать тоже не будем. А вот если у кого-то размер составляет 2-3Мб, а у кого-то 8-10Мб, то не думаю, что их позиция относительно друг друга будет меняться из недели в неделю...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×